La Agencia de Ciberseguridad y de Infraestructura de Estados Unidos (CISA) ha emitido una alerta sobre la explotación activa de una vulnerabilidad crítica de ejecución remota de código (RCE), CVE-2023-28461, en los productos Access Gateway (AG) y Virtual Secure Access Gateway (vxAG) de Array Networks. Según los informes, más de 440.000 hosts expuestos a Internet a nivel mundial podrían ser vulnerables a ataques, lo que subraya el impacto generalizado del problema. Se han observado actividades de explotación dirigidas a agencias gubernamentales y organizaciones del sector de tecnologías avanzadas.
| Producto | Array Networks |
| Fecha | 2024-11-28 10:11:20 |
| Información |
|
Resumen técnico
CVE-2023-28461 es una vulnerabilidad crítica con una puntuación CVSS de 9.8 que permite a los atacantes eludir la autenticación y ejecutar código arbitrario o explorar el sistema de archivos de la puerta de enlace SSL VPN manipulando el atributo flags en las cabeceras HTTP.
Productos afectados:
- Productos Array Networks AG/vxAG con sistema ArrayOS AG versión 9.x.
Campañas de ataque:
- La vulnerabilidad ha sido explotada por Earth Kasha (vinculado al grupo APT10), junto con otros fallos como CVE-2023-45727 y CVE-2023-27997, atacando a organizaciones en Japón, Taiwán e India. Los atacantes utilizaron la vulnerabilidad para instalar puertas traseras (backdoors) como Cobalt Strike, LodeInfo y NoopDoor con el fin de mantener la persistencia y moverse lateralmente en las redes comprometidas.
Disponibilidad del parche:
- Array Networks lanzó un parche en la versión ArrayOS AG 9.4.0.484, anunciado en marzo de 2023.
Recomendaciones
Aplicación inmediata del parche:
- Actualizar a ArrayOS AG versión 9.4.0.484 o superior a través del portal de soporte de Array Networks.
- Las agencias federales deben cumplir con la Directiva Operativa Vinculante (BOD) 22-01 de la CISA y aplicar el parche antes del 16 de diciembre.
Fortalecimiento de la red:
- Limitar el acceso a las puertas de enlace SSL VPN solo a direcciones IP y redes de confianza.
- Utilizar firewalls o VPN para reducir la exposición.
- Monitorear los registros (logs) en busca de actividades sospechosas, como accesos o intentos de ejecución no autorizados.
Detección avanzada de amenazas:
- Buscar indicadores de compromiso (IoC) como la presencia de Cobalt Strike, LodeInfo o NoopDoor.
- Utilizar herramientas EDR (Endpoint Detection and Response) para identificar actividades sospechosas asociadas a amenazas APT.
[Callforaction-THREAT-Footer]